LiteLLM PyPI سلسلة التوريد الهجوم: تم حقن البرامج الضارة في مجموعة AI بـ 97 مليون تنزيل شهريًا، تسرب مفاتيح SSH وبيانات اعتماد API بالكامل

ChainNewsAbmedia

تم وقوع حادث أمني كبير في مجتمع تطوير الذكاء الاصطناعي في 24 مارس. تم التلاعب بشكل خبيث في إصدار 1.82.8 من حزمة بايثون LiteLLM، التي تُستخدم على نطاق واسع لربط نماذج اللغة الكبيرة (LLMs). فقط بتنفيذ الأمر

pip install litellm

يمكن أن يؤدي ذلك إلى تسريب مفاتيح SSH، شهادات AWS/GCP/Azure، إعدادات Kubernetes، اعتماديات Git، متغيرات البيئة (جميع مفاتيح API)، سجل الأوامر Shell، محافظ العملات الرقمية، مفاتيح SSL الخاصة، أسرار CI/CD، كلمات مرور قواعد البيانات، وغيرها من البيانات الحساسة إلى خادم بعيد بشكل فوري.

نطاق الإصابة: أي مشروع يعتمد على LiteLLM يتأثر

تصل عدد مرات تحميل LiteLLM شهريًا إلى 97 مليون مرة، مما يجعله كبيرًا جدًا من حيث الحجم. والأخطر من ذلك، أن طبيعة هجمات سلسلة التوريد تجعل الضرر يتجاوز المستخدمين المباشرين — أي حزمة تعتمد على LiteLLM ستتأثر أيضًا. على سبيل المثال

pip install dspy

(الاعتماد على litellm>=1.64.0) سيصاب أيضًا، وكذلك مشاريع كبيرة أخرى.

وفقًا لتحليل Andrej Karpathy على X، فإن إصدار البرمجية الخبيثة تم إطلاقه قبل أقل من ساعة، وكان اكتشافه سريعًا بشكل غير متوقع: حيث استخدم المطور Callum McMahon في Cursor إضافة MCP التي أدخلت LiteLLM كاعتماد ترانزيت (transitive dependency). عند تثبيت الإصدار 1.82.8، استهلكت الحاسوب الذاكرة بشكل كامل وتوقف عن العمل. لو لم يكن هناك خطأ في كود المهاجم، لكان هذا الهجوم استمر لأسابيع دون أن يكتشفه أحد.

يُشتبه في أن حساب مدير شركة LiteLLM تعرض للاختراق، مما يشير إلى هجوم أوسع نطاقًا

أشار خبراء الأمن إلى أن حسابات LiteLLM على GitHub و PyPI تعرضت للاختراق، وأن هذا الحدث ليس حادثًا عارضًا — حيث نفذت نفس جهة الهجوم (TeamPCP) هجمات واسعة على إضافتي VSCode و Cursor، وزرعت حصان طروادة للتحكم عن بعد باسم «ZOMBI»، ونشرت خوادم VNC مخفية ووكيل SOCKS. ويُقال إن أكثر من 500 ألف مجموعة من الشهادات قد سُرقت، وأثرت على العديد من الشركات الكبرى.

الإجراء الفوري: التحقق من الإصدار، وخفض الإصدار

الإصدار المتأثر هو 1.82.8. إذا كان النظام مثبتًا لهذا الإصدار، فيجب اعتبار جميع الشهادات معرضة للاختراق، ويجب استبدالها فورًا:

التحقق من الإصدار pip show litellm # خفض الإصدار إلى نسخة آمنة pip install litellm==1.82.7

Karpathy: حان الوقت لإعادة النظر في ثقافة الاعتماد

استغل Karpathy هذا الحدث ليطرح تساؤلات أعمق: فالهندسة البرمجية التقليدية تعتبر الاعتماد على الحزم كأداة فعالة لبناء هرم من الطوب، لكن هجمات سلسلة التوريد تجعل هذا الافتراض أكثر خطورة. يرى أنه ينبغي إعطاء الأولوية لاستخدام نماذج LLM «لاستخراج مباشرة» (yoink) الوظائف الضرورية، بدلاً من إدخال حزمة خارجية كاملة — خاصة عندما تكون الوظيفة بسيطة وقابلة للتحقيق.

كما أدت هذه الحادثة إلى وعي مجتمع المطورين بأنه مع تزايد استخدام الوكلاء الذكيين لتنفيذ أوامر

pip install

آليًا، تتلاشى قدرة الإنسان على المراجعة، وأصبحت جدران الحماية على مستوى الحزمة ضرورية أكثر من أي وقت مضى، وتحولت من ميزة إضافية إلى ضرورة أساسية.

هذه المقالة حول هجوم سلسلة التوريد على LiteLLM على PyPI: حزمة ذكاء اصطناعي تُحمل 97 مليون مرة شهريًا، تم زرع برمجيات خبيثة، وتسريب مفاتيح SSH وشهادات API، نُشرت لأول مرة على Chain News و ABMedia.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات